Πλοήγηση ανά Θέμα / Λέξη-Κλειδί "Computer security"
Αποτελέσματα 17-36 από 45
-
Ανάλυση ιομορφικού λογισμικού: υλοποίηση εργαστηριακής λύσης αυτόματης ανάλυσης συμπεριφοράς ιομορφικού λογισμικού
(2014-06-19)Η ασφάλεια των σύγχρονων πληροφοριακών συστημάτων βάλλεται διαρκώς από νεοεμφανιζόμενα ιομορφικά λογισμικά, η διάδοση των οποίων γίνεται με ραγδαίους ρυθμούς. Από τη μια πλευρά, βρίσκονται οι συγγραφείς των malware οι ... -
Ανάλυση κακόβουλου λογισμικού (malware analysis)
(2013-03-11)Στην παρούσα εργασία θα γίνει μια απόπειρα εξέτασης και ανάλυσης ενός κακόβουλου λογισμικού. Το είδος του κακόβουλου λογισμικού που θα εξεταστεί είναι το worm. Έτσι λοιπόν έχοντας μηδενική γνώση για το worm θα προσπαθήσουμε ... -
Αναλυτής αρχείων καταγραφής για τείχη ηλεκτρονικής προστασίας στο λειτουργικό σύστημα Linux
(2007-08-21)Ένας αναλυτής αρχείων καταγραφής (log analyzer) έχει ως λειτουργίες να παρακολουθεί την κυκλοφορία στο δίκτυο, τις επισκέψεις σε ιστοσελίδες, αλλά και την ποσότητα της πληροφορίας που προσπελάζεται. Με βάση τα δεδομένα που ... -
Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων που χρησιμοποιούνται για την ανάλυση ψηφιακών πειστηρίων διαδικτυακών υπηρεσιών (Web Services Forensics). Επίδειξη κυριοτέρων ανοιχτών εργαλείων με συγκεκριμένες περιπτώσεις χρήσης
(Πανεπιστήμιο Πειραιώς, 2015-05)Στην παρούσα μεταπτυχιακή διατριβή γίνεται θεωρητική περιγραφή των θεμελιωδών αρχών της «δικανικής πληροφορικής», καθώς και πειραματική παρουσίαση των τεχνικών στοιχείων που απαρτίζουν την εν λόγω επιστήμη. Αρχικά θα γίνει ... -
Ανίχνευση εισβολών σε δίκτυα υπολογιστών με αλγόριθμους μηχανικής μάθησης
(Πανεπιστήμιο Πειραιώς, 2007-08)Η αύξηση της συνδεσιμότητας των υπολογιστικών επικοινωνιών σε ενσύρματα και ασύρματα δίκτυα καθιστά επιτακτική την ανάγκη για διασφάλιση των υπολογιστικών και δικτυακών συστημάτων. Η ανίχνευση εισβολών αποτελεί ένα από τα ... -
Αξιολόγηση των γλωσσών αποτύπωσης πολιτικών ασφάλειας (γλώσσα XACML) και υλοποίηση μιας πρότυπης πολιτικής ασφάλειας
(2015-03-18)Θέμα της διπλωματικής εργασίας είναι η μελέτη και αξιολόγηση της γλώσσας αποτύπωσης πολιτικών ασφαλείας XACML, καθώς και η χρήση της για υλοποίηση μιας πρότυπης πολιτικής ασφάλειας, που ρυθμίζει τον έλεγχο πρόσβασης των ... -
Ασφάλεια βάσης δεδομένων σε διαδικτυακές εφαρομογές
(2014-10-16)Το θέμα της παρούσας εργασίας είναι η Ασφάλεια Βάσης Δεδομένων σε Διαδικτυακές Εφαρμογές. Στην εργασία γίνεται αναφορά στις Απαιτήσεις Ασφάλειας των βάσεων δεδομένων και περαιτέρω ανάλυση των κυριότερων από αυτές. Επίσης ... -
Ασφάλεια δικτύων: μελέτη και προσομοίωση πολιτικών και αρχιτεκτονικών ασφαλείας
(Πανεπιστήμιο Πειραιώς, 2014-09-10)Η παρούσα μεταπτυχιακή διατριβή έχει ως στόχο να αναλύσει την έννοια της ασφάλειας σε επίπεδο δικτύου, να επισημάνει διάφορες μεθόδους προστασίας δικτύων που υπάρχουν σήμερα και να παρουσιάσει μέσα από λογισμικό προσομοίωσης ... -
Ασφάλεια στο διαδίκτυο: επιθέσεις SQL injection
(2013-04-03)Την τελευταία δεκαετία, η ραγδαία ανάπτυξη του διαδικτύου, έχει σαν αποτέλεσμα να εκτίθεται στον παγκόσμιο ιστό ένας τεράστιος όγκος πληροφοριών. Αυτές όλες οι πληροφορίες, στις περισσότερες των περιπτώσεων, αφορούν χρήστες ... -
Ασφάλεια συνθηματικών - ένα πρόγραμμα ανάκτησης κωδικών με επιθέσεις τύπου λεξικού
(Πανεπιστήμιο Πειραιώς, 2009)Στο πρώτο μέρος η εργασία, αναφέρεται στα συνθηματικά που χρησιμοποιούν οι χρήστες για να εξασφαλίσουν εμπιστευτικότητα σε ένα σύστημα, στις βασικές αδυναμίες που υπάρχουν στα συνθηματικά, σε τρόπους, ώστε οι χρήστες να ... -
Αυτοαναπαραγόμενο, κακόβουλο λογισμικό στην υπηρεσία της πληροφοριακής εχθροπραξίας
(2008-05-06)Ο ανταγωνισμός και οι εχθροπραξίες για πόρους και αγαθά που εξασφαλίζουν τη δύναμη και την υπεροχή έχουν ανέκαθεν αποτελέσει χαρακτηριστικό, κινητήριο μοχλό των ανθρώπινων κοινωνιών, στην εξελικτική τους πορεία. Η πληροφορική ... -
Διαχείριση ψηφιακών δικαιωμάτων
(Πανεπιστήμιο Πειραιώς, 2009)Η συνεχής πρόοδος και εξέλιξη των ψηφιακών τεχνολογιών και η ραγδαία αύξηση της χρήσης του διαδικτύου έχει οδηγήσει στην διακίνηση μεγάλου όγκου πολυμεσικού περιεχομένου στο διαδίκτυο. Συγχρόνως όμως αναπτύσσεται η πειρατεία, ... -
Εγκατάσταση και πειραματική μελέτη συστημάτων ανίχνευσης εισβολών
(Πανεπιστήμιο Πειραιώς, 2013-05-21)Καθώς όλο και περισσότεροι οργανισμοί αξιοποιούν συστήματα ανίχνευσης εισβολών για την προστασία των πληροφοριακών τους συστημάτων, η ανάγκη για τεχνικές αποτίμησης της αποτελεσματικότητας αυτών των συστημάτων ασφάλειας ... -
Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων
(2015-02-25)Η συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και ... -
Εντοπισμός και διαχείριση κακόβουλων δικτύων (botnets) με χρήση Honeypots
(2011-06-29)Η συγκεκριμένη διπλωματική μελέτη αφορά την μελέτη των δικτύων botnet και την ανάλυση των μεθόδων προστασίας από επιθέσεις, εστιάζοντας στα honeypots. Στόχος είναι η κατανόηση των κακόβουλων επιθέσεων μέσω των δικτύων ... -
Επίθεση τύπου SQL injection: απειλές και προστασία
(2013-05-17)To SQL Injection αποτελεί βασική επίθεση που χρησιμοποιείται είτε για να αποκτήσει κάποιος παράνομη πρόσβαση σε μια βάση δεδομένων είτε για να ανακτήσει πληροφορίες απευθείας από τη βάση. Οι βασικές αρχές που χαρακτηρίζουν ... -
Επιθέσεις έγχυσης επερωτημάτων
(2012-09-17)Σε αυτή τη διπλωματική μελετάται η έγχυση κακόβουλου κώδικα σε βάσεις δεδομένων με χρήση της γλώσσας δομημένων επερωτημάτων. Πιο συγκεκριμένα αναφέρεται το τι είναι πως γίνεται και ποια είδη επιθέσεων υπάρχουν. Τέλος γίνεται ... -
Η αντιμετώπιση της κυβερνοτρομοκρατίας (cyber terorrism) με χρήση μεθόδων ηλεκτρονικής παραπλάνησης
(2009-07-22)Η συγκεκριμένη εργασία περιγράφει τις δυνατότητες που μας δίνει η σημερινή τεχνολογία στην αντιμετώπιση της κυβερνοτρομοκρατίας (cyber terrorism) με τη χρήση μεθόδων ηλεκτρονικής παραπλάνησης. Ο κυβερνοχώρος αποτελεί σήμερα ... -
Θέματα ασφάλειας και προστασίας της ιδιωτικότητας σε πληροφοριακά συστήματα υγείας
(Πανεπιστήμιο Πειραιώς, 2014-12-22)Τα πληροφοριακά συστήματα υγείας ανήκουν ίσως στις πιο ευαίσθητες ομάδες πληροφοριακών συστημάτων σε θέματα ασφάλειας και προστασίας της ιδιωτικότητας. Θέματα μεγάλου ενδιαφέροντος τα οποία θα μελετηθούν με στόχο τόσο να ...